<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Vestnik of Astrakhan State Technical University. Series: Management, computer science and informatics</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2072-9502</issn>
   <issn publication-format="online">2224-9761</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">32641</article-id>
   <article-id pub-id-type="doi">10.24143/2072-9502-2018-4-73-79</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Компьютерное обеспечение и вычислительная техника</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>COMPUTER SOFTWARE AND COMPUTING EQUIPMENT</subject>
    </subj-group>
    <subj-group>
     <subject>Компьютерное обеспечение и вычислительная техника</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">NETWORK MODELS OF MALWEAR PROLIFERATION PROCESSES</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>СЕТЕВЫЕ МОДЕЛИ ПРОЦЕССОВ РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Попов</surname>
       <given-names>Георгий Александрович </given-names>
      </name>
      <name xml:lang="en">
       <surname>Popov</surname>
       <given-names>Georgiy Aleksandrovich </given-names>
      </name>
     </name-alternatives>
     <email>popov@astu.org</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Попова</surname>
       <given-names>Екатерина Александровна </given-names>
      </name>
      <name xml:lang="en">
       <surname>Popova</surname>
       <given-names>Ekaterina Aleksandrovna </given-names>
      </name>
     </name-alternatives>
     <email>e.popova@astu.org</email>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Попова</surname>
       <given-names>Марина Георгиевна </given-names>
      </name>
      <name xml:lang="en">
       <surname>Popova</surname>
       <given-names>Marina Georgievna </given-names>
      </name>
     </name-alternatives>
     <email>popov@astu.org</email>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Астраханский государственный технический университет</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Astrakhan Technical State University</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Астраханский государственный технический университет</institution>
     <city>Астрахань</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Astrakhan Technical State University</institution>
     <city>Astrakhan</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Астраханский государственный технический университет</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Astrakhan State Technical University</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <issue>4</issue>
   <fpage>73</fpage>
   <lpage>79</lpage>
   <self-uri xlink:href="https://vestnik.astu.ru/en/nauka/article/32641/view">https://vestnik.astu.ru/en/nauka/article/32641/view</self-uri>
   <abstract xml:lang="ru">
    <p>Цель исследования - анализ возможных путей распространения вредоносных программ (ВП) на основе взвешенных графов, где граф описывает взаимосвязи между различными программами, а веса отображают вероятности перехода ВП от одной программной системы (файла) к другой (к другому файлу). Решается задача выявления наиболее вероятных маршрутов распространения ВП и выявления наиболее вероятных путей их проникновения к заданному программному продукту. Для решения указанной задачи предлагается использовать метод динамического программирования. Процедура решения задачи продемонстрирована на конкретном примере. По результатам вычислений найден наиболее вероятный маршрут проникновения и оценена вероятность успешной реализации атаки ВП на программный продукт. Методы теории графов позволили также оценить ряд других числовых характеристик, связанных с процессом распространения ВП, к которым отнесены минимальное число тактов работы системы, после реализации которых возможно проникновение ВП к заданному программному продукту; количество тактов работы системы, когда вероятность проникновения ВП к конкретному файлу станет больше заданной величины. Кроме того, метод позволяет выявить циклические маршруты распространения ВП, характеризующие повторные попытки воздействия ВП на программный продукт, найти наиболее вероятные источники (файлы) распространения ВП, найти множество тех файлов, откуда возможно проникновение ВП к заданному программному продукту.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The paper deals with the analysis of possible ways of spreading malware on the basis of weighted graphs, where the graph describes the relationship between different programs, and the weight shows the probability of transition malware from one software system to another. The task is to identify the most likely routes of malicious programs distribution and to find the most likely ways of their penetration into a given software product. The method of dynamic programming is proposed to solve the problem. The procedure of solving the problem has been demonstrated on a particular example. The results of calculations helped to determine the most probable route of penetration and to estimate the probability of successful attack of malicious programs on the required software product. Graph theory methods also allowed to estimate a number of other numerical characteristics related to the process of the malicious programs distribution, which include the minimum number of clock cycles of the system (after the implementation of this characteristic it becomes possible for a malicious program to penetrate the specified software product); the number of clock cycles of the system (when probability of penetration of the malware into a specific file will be greater than the specified value). Besides, the method helps identify cyclical routes of malware distribution, which characterizes repeated attempts of malware to impact on the software product, find the most likely sources of distribution, detect the files, through which penetration into given software product is possible.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>вредоносная программа</kwd>
    <kwd>программный продукт</kwd>
    <kwd>графы</kwd>
    <kwd>маршрут проникновения</kwd>
    <kwd>метод динамического программирования</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>malicious program</kwd>
    <kwd>software product</kwd>
    <kwd>graphs</kwd>
    <kwd>penetration route</kwd>
    <kwd>dynamic programming method</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Проблема защиты вычислительных систем от компьютерных вредоносных программ (ВП), в частности компьютерных вирусов, является и еще долго будет оставаться актуальной, поскольку, во-первых, в настоящее время существует огромное количество ВП, на поиск и выявление которых затрачиваются значительные компьютерные ресурсы, что часто является неудобным и даже неприемлемым; во-вторых, интервал времени между появлением новых ВП (вирусов) и средств противодействия им обычно составляет несколько месяцев, в течение которых компьютерная среда подавляющего большинства пользователей совершенно беззащитна по отношению к этим ВП; в-третьих, активное присутствие подавляющего большинства людей в глобальной сети Интернет, которая является одним из наиболее опасных каналов проникновения компьютерных вирусов, существенно повышает вероятность заражения пользовательского компьютера вредоносными программами. Проблеме анализа процесса распространения вирусных и иных атак на пользовательские рабочие места посвящено много работ, в частности [1-3]. Однако работ, опирающихся при анализе на методы теории графов, крайне мало [3, 4]. Близкой работой является [5]. Ниже предлагается один из возможных подходов к анализу различных характеристик, связанных с вирусными атаками, на основе методов теории графов. Среди зарубежных изданий отметим работы [6, 7]. Оценка основных характеристик процесса распространения вредоносных программ Представим процесс распространения ВП в виде графа следующим образом. Рассмотрим процесс распространения ВП, привязанных к программным средствам либо информационным документам (назовем их объектами обработки (ОО)). В этом случае граф отображает взаимосвязи между различными ОО и, как следствие, потенциальные пути распространения ВП от одних ОО к другим. Граф является ориентированным, направление дуги (стрелка) указывает на тот ОО, в который может проникнуть ВП из ОО, примыкающего к началу дуги. Заданы также вероятности {, 1 ≤ i ≤ N} (N - число всех вершин графа) того, что атака ВП на i-й узел графа окажется успешной. Тогда типовые методы анализа характеристик графов [7] позволяют оценить ряд важных характеристик распространения ВП. Перечислим эти характеристики. 1. Для j-го объекта графа (т. е. вершины графа) найти длину Пнач(j) цепочки минимальной длины, т. е. номер такта процесса функционирования сети и связанного с этим процесса обработки объектов, к которому хотя бы один из ОО, из которых может произойти обращение (запуск, обработка и т. п.) к j-му объекту, уже мог быть подвергнут воздействию ВП. То есть Пнач(j) есть минимальный номер такта обработки данных, на котором j-й ОО может уже быть подвергнут воздействию ВП. Ниже есть вероятность того, что на m-ом такте i-й ОО обратится к j-му. Для вычисления Пнач(j) находится наибольшее число k ≤ N такое, что хотя бы для одного i и для всех текущих i и m, таких, что m ≤ k. Если для всех , то полагаем k = N. Здесь матрица . Полагаем Пнач(j) = k. При этом вероятность того, что ВП воздействовала на j-й ОО, равна сумме (i, j)-х элементов матрицы , где , т. е. . 2. Для j-го ОО найти длину цепочки (номер такта движения обработки объектов) , к которому вероятность воздействия ВП на j-й объект будет больше заданного уровня pдоп, либо достигает своего наибольшего значения. То есть П(j) есть наименьший момент, когда заражение j-го ОО станет недопустимо большим либо максимально возможным. Данная характеристика учитывает возможность циклической взаимосвязи объектов друг с другом, при которой заражение объекта вредоносной программой может произойти на одном циклов. Для вычисления находится наименьшее число k такое, что либо , либо и для всех хотя бы для одного i, и для всех i и m таких, что k ≤ m ≤ 10. Если , то полагаем k = 10. Здесь матрица . Полагаем П(j) = k. Затем находится величина - номер такта, к которому все ОО уже подвергнуты воздействию угроз. 3. Выяснить, есть ли циклические маршруты взаимосвязи ОО, что создает возможности для повторных атак. Для этого вычислить матрицу . Если матрица Ω имеет ненулевые элементы на диагонали, то в системе имеются циклы. Матрица Аn имеет квадратично-блочную структуру. При этом номера строк (столбцов), описывающих один квадратичный блок, указывают на номера вершин, образующих цикл. 4. Найти концевые (исходные и конечные) ОО. Исходным ОО соответствуют столбцы матрицы А, в которых все элементы нулевые. Конечным документам соответствуют строки матрицы А, в которых все элементы равны 0. Оценить степень опасности (как источника угроз) каждого исходного ОО для каждого конечного ОО. В качестве меры важности взять число путем lij, соединяющим исходную вершину под номером i с конечной вершиной под номером j, lij = wij , где . Вывести для каждой конечной вершины список важностей различных исходных вершин. 5. Для каждого документа определить номер такта τi, к которому этот документ окажет вредоносное воздействие на другие документы: . Оценить число тактов ti, в течение которых i-й ОО активен: ti = τi - П (i). Найти время Т заражения системы: . Для многозвенной (многоэшелонированной) структуры системы время заражения может достигать своего максимального значения: T = N = 10. Оценить оперативность L заражения системы: . 6. Для каждого ОО найти множество Ri тех ОО, которые могут воздействовать на i-й ОО. Ri есть множество номеров j, таких, что . Для каждого ОО найти множество Qi таких ОО, которые могут воздействовать (заразить вирусом) i-й ОО. Qi есть множество номеров столбцов, таких, что . Сделать выводы по результатам вычислений. Нахождение наиболее опасных путей распространения вирусных атак Рассмотрим задачу выявления наименее защищенных маршрутов проникновения на объект защиты. Данная задача актуальна при обеспечении структурно-технологической комплексности. Приведем постановку задачи. На основе анализа объекта защиты (в качестве объекта защиты был выбран один из фрагментов вуза) и экспертной оценки (в качестве экспертов были выбраны пять студентов группы; процедура проведения экспертизы описана выше) вероятностей движения угрозы (в частности, злоумышленника) от одной точки объекта защиты к другой, соседней (эти вероятности являются весами соответствующих ребер в графе), был сформирован граф проникновения, описывающий процесс движения угрозы (злоумышленника) по территории вуза (рис.) [8]. Граф проникновения на объект защиты Таким образом, вершинами графа являются определенные ключевые места (точки) на плане объекта защиты - в данном случае территории здания вуза. Основное требование к выбору этих точек - они должны располагаться внутри участка территории, однородной по своим характеристикам безопасности. Дуги графа отображают возможные направления перемещения злоумышленника по территории. Веса этих дуг (т. е. вероятности преодоления соответствующих участков территории) могут быть получены на основе экспертных методов либо путем проведения натурных экспериментов. Особое внимание следует обратить на выбор возможных точек проникновения в здание извне - это начальные точки искомого ориентированного графа. Этим точкам возможного проникновения в здание также приписываются весовые коэффициенты, описывающие относительные вероятности использования злоумышленником именно данной точки для проникновения в здание. Считаем, что все введенные вероятности описывают независимые события - это позволяет при расчетах пользоваться формулой умножения вероятностей. Конечными вершинами искомого ориентированного графа являются объекты интереса злоумышленника. В рассматриваемой задаче это серверное помещение. Тогда рассматриваемая задача может быть формализована следующим образом: выявить такой маршрут проникновения в серверное помещение, который имеет наибольшую вероятность проникновения. Поставленная задача относится к классу задач поиска на графах. Имеется ряд алгоритмов ее решения [9]. Одним из возможных методов решения является метод динамического программирования (ДП) [10, 11]. Процесс решения задачи включает пять этапов [8]. На первом выделяются последовательные уровни достижения вершин (табл. 1). Таблица 1 Разбиение графа на уровни иерархии Этап просмотра графа Вершины (в порядке просмотра) Вершины (в порядке неубывания) Этап решения (слой графа) 1 14 14 VIII 2 12, 13 12, 13 VII 3 11, 8 8, 11 VI 4 9, 4 4, 9 V 5 5, 6, 10 5, 6, 10 IV 6 1, 2, 7, 8 1, 2, 7, 8 III 7 3, 8, 4 3, 4, 8 II 8 4 4 I На втором этапе вводится целевая функция - функция Беллмана Fi (xi), на третьем этапе записывается основное уравнение ДП - уравнение Беллмана. В рассматриваемой задаче функция Беллмана Fi (xi) есть максимальное значение вероятности проникновения злоумышленника из вершины xi, входящей в i-й слой, в конечную (14-ю) вершину (). Для записи уравнения Беллмана необходимо ввести также переходные функции fi(xi, yi), описывающие успешное движение злоумышленника из вершины xi, входящей в i-й слой, в вершину yi, входящую в (i+1)-й слой, если вершины соединены. В противном случае указанная вероятность равна нулю. Значениями функции fi(xi, yi) являются веса соответствующих дуг графа. В результате приходим к следующему уравнению Беллмана для рассматриваемой задачи: , где максимум берется по всем вершинам yi, входящим в (I + 1)-й слой. Полагаем по определению . Четвертый этап, наиболее трудоемкий, заключается в построении таблиц расчета текущих вероятностей. В работе выбран метод ДП обратного хода, который лучше зарекомендовал себя при решении задач с неизменной (стационарной) структурой, каковой является и рассматриваемая задача. Поэтому вычисления выполняют, начиная с последнего этапа. Результаты вычислений приведены в табл. 2. Таблица 2 Расчетные таблицы метода динамического программирования № Входная вершина Переходная функция Функция Беллмана Выходная вершина 1 X7 f7 (x7, y7) F7(y7) y7 y7 = 14 12 13 0,2 0,3 0,2 0,3 14 14 2 X6 f6(x6, y6) ∙ F7(y6) F6(y6) y6 y6 = 12 y6 = 13 8 11 0,7 ∙ 0,2 0,5 ∙ 0,2 0,5 ∙ 0,3 - 0,15 0,1 13 12 3 X5 f5 (x5, y5) ∙ F6(y5) F5(y5) y5 y5 = 8 y5 = 11 4 9 0,5 ∙ 0,15 - - 0,9 ∙ 0,1 0,075 0,1 8 11 4 X4 f4 (x4, y4) ∙ F5(y4) F4(y4) y4 y4 = 4 y4 = 9 5 6 10 - - - 0,9 ∙ 0,1 0,9 ∙0,1 0,9 ∙ 0,1 0,09 0,09 0,09 9 9 9 5 X3 f3(x3, y3) X3 F3(y3) F3(y3) y3 y3 = 5 y3 = 6 y3 = 10 1 2 7 8 0,2 ∙ 0,09 - - - - 0,8 ∙ 0,09 - - - - 0,9 ∙ 0,09 0,3 ∙ 0,09 0,018 0,072 0,081 0,027 5 6 10 10 6 X2 f2(x2, y2) ∙ F2(y2) F3(y3) y3 y2 = 1 y2 = 2 y2 = 7 y2 = 8 3 4 8 - - - - - - 0,2 ∙ 0,081 - 0,3 ∙ 0,081 - 0,5 ∙ 0,027 - 0,016 2 0,013 5 0,024 3 7 8 7 7 X1 f1 (x1, y1) ∙ F2(y1) F1(y1) y1 y1 = 3 y1 = 4 y1 = 8 4 - - 0,5 ∙ 0,0243 0,012 15 8 В предпоследнем столбце (функция Беллмана) табл. 2 выделяются те значения, которые начинаются из какой-либо входной вершины Х. Именно среди этих значений и следует выбирать наибольшее значение целевой функции. В рассматриваемой задаче это наибольшее значение равно 0,075 - это и есть наибольшее значение целевой функции. На пятом этапе формируется непосредственно маршрут, на котором достигается указанное значение целевой функции. Из последней табл. 2 получаем, что максимальное значение достигается из входной вершины 4, из которой попадаем в вершину 8. Просматривая таблицы в обратном порядке, в результате получаем: из вершины 8 происходит переход в вершину 13, а из 13 - в конечную (14-ю). Таким образом, наиболее уязвимым маршрутом злоумышленного проникновения в защищаемое помещение (серверную) является следующий: 4 → 8 → 13→ 14, вероятность успешного проникновения по этому маршруту равна 0,075 (т. е. 7,5 %). Можно также найти следующие, наиболее вероятные по опасности, маршруты проникновения. Для этого необходимо последовательно по убыванию значений выбирать вероятности из последних столбцов таблиц, полученных на четвертом этапе. В рассматриваемой задаче следующим по величине значением является 0,072 (или 7,2 %) от входной вершины X3. Тогда аналогично предыдущему находим соответствующий маршрут: 2 → 6 → 9 → 11 → 12 → 14. Другие возможные маршруты не рассматриваются ввиду незначительности соответствующих вероятностей. Решение рассматриваемой задачи представляет особый интерес применительно к большим объектам. В этом случае граф проникновения может содержать очень много вершин и ребер, поэтому метод ДП может оказаться неэффективным. Таким образом, выбор метода решения поставленной задачи применительно к большим системам остается открытым. Отметим, что для больших систем граф проникновения может быть сформирован на основе автоматизированных процедур путем выделения однородных зон на плане объекта защиты. Заключение В работе рассматривается задача анализа возможных путей распространения вредоносных программ (ВП) на основе взвешенных графов, где граф описывает взаимосвязи между различными программами, а веса отображают вероятности перехода ВП от одной программной системы (файла) к другой (к другому файлу). Ставится задача выявления наиболее вероятных маршрутов распространения ВП и выявления наиболее вероятных путей их проникновения к заданному программному продукту. Предлагается для решения указанной задачи использовать метод динамического программирования. Процедура решения задачи продемонстрирована на конкретном примере. По результатам вычислений найден наиболее уязвимый маршрут проникновения и оценена вероятность успешной реализации атаки ВП на искомый программный продукт. Методы теории графов позволили также оценить ряд других числовых характеристик, связанных с процессом распространения ВП, в частности минимальное число тактов работы системы, после реализации которых возможно проникновение ВП к заданному программному продукту; количество тактов работы системы, когда вероятность проникновения ВП к конкретному файлу станет больше заданной величины; выявить циклические маршруты распространения ВП, что характеризует повторные попытки воздействия ВП на программный продукт; найти наиболее вероятные источники (файлы), откуда началось распространение ВП; найти множество тех файлов, откуда возможно проникновение ВП к заданному программному продукту.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Рудниченко А. К., Кошелек С. О. Использование OLE-объектов в документах Vicrosoft Word как средство распространения вредоносных программ. Методы защиты от них // Молодой ученый. 2016. № 29 (135). С. 36-39.</mixed-citation>
     <mixed-citation xml:lang="en">Rudnichenko A. K., Koshelek S. O. Ispol'zovanie OLE-ob'ektov v dokumentah Vicrosoft Word kak sredstvo rasprostraneniya vredonosnyh programm. Metody zaschity ot nih // Molodoy uchenyy. 2016. № 29 (135). S. 36-39.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зайцев О. Технологии вредоносных программ и угрозы информационной безопасности. URL: https://compress.ru/Article.aspx?id=17361 (дата обращения: 17.06.18).</mixed-citation>
     <mixed-citation xml:lang="en">Zaycev O. Tehnologii vredonosnyh programm i ugrozy informacionnoy bezopasnosti. URL: https://compress.ru/Article.aspx?id=17361 (data obrascheniya: 17.06.18).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зикратов И. А., Василенко Р. С. Поиск вредоносных программ на основе анализа процесса распространения. URL: https://cyberleninka.ru/article/n/poisk-vredonosnyh-programm-na-osnove-analiza-protsessa-rasprostraneniya-publikuetsya-v-poryadke-diskussii (дата обращения: 17.06.18).</mixed-citation>
     <mixed-citation xml:lang="en">Zikratov I. A., Vasilenko R. S. Poisk vredonosnyh programm na osnove analiza processa rasprostraneniya. URL: https://cyberleninka.ru/article/n/poisk-vredonosnyh-programm-na-osnove-analiza-protsessa-rasprostraneniya-publikuetsya-v-poryadke-diskussii (data obrascheniya: 17.06.18).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Курилов Ф. М. Моделирование систем защиты информации. Приложение теории графов // Технические науки: теория и практика: материалы III Междунар. науч. конф. (Чита, апрель 2016 г.). Чита: Молодой ученый, 2016. С. 6-9.</mixed-citation>
     <mixed-citation xml:lang="en">Kurilov F. M. Modelirovanie sistem zaschity informacii. Prilozhenie teorii grafov // Tehnicheskie nauki: teoriya i praktika: materialy III Mezhdunar. nauch. konf. (Chita, aprel' 2016 g.). Chita: Molodoy uchenyy, 2016. S. 6-9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Shawn A. List of Types of Malware May 24, 2017. URL: https://www.malwarefox.com/malware-types/ (дата обращения: 17.06.18).</mixed-citation>
     <mixed-citation xml:lang="en">Shawn A. List of Types of Malware May 24, 2017. URL: https://www.malwarefox.com/malware-types/ (data obrascheniya: 17.06.18).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Wanping Liu, Shouming Zhong. Web malware spread modelling and optimal control strategies // Scientific RepoRts. 10 February 2017. URL: www.nature.com/scientificreports (accessed: 17.06.18).</mixed-citation>
     <mixed-citation xml:lang="en">Wanping Liu, Shouming Zhong. Web malware spread modelling and optimal control strategies // Scientific RepoRts. 10 February 2017. URL: www.nature.com/scientificreports (accessed: 17.06.18).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Денисов А. А., Колесников Д. Н. Теория больших систем управления. Л.: Энергоиздат, 1982. 288 с.</mixed-citation>
     <mixed-citation xml:lang="en">Denisov A. A., Kolesnikov D. N. Teoriya bol'shih sistem upravleniya. L.: Energoizdat, 1982. 288 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Попов Г. А., Попова Е. А. Методическое пособие по проведению практических занятий по дисциплине «Комплексное обеспечение информационной безопасности автоматизированных систем». Ч. 2. Астрахань: Изд-во АГТУ, 2013. 24 с.</mixed-citation>
     <mixed-citation xml:lang="en">Popov G. A., Popova E. A. Metodicheskoe posobie po provedeniyu prakticheskih zanyatiy po discipline «Kompleksnoe obespechenie informacionnoy bezopasnosti avtomatizirovannyh sistem». Ch. 2. Astrahan': Izd-vo AGTU, 2013. 24 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Белов С. В., Мельников А. В. Процедура оценки показателей злоумышленного проникновения в составе автоматизированной системы контроля физической безопасности объекта защиты // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление, вычислительная техника и информатика. 2014. № 2. С. 28-37.</mixed-citation>
     <mixed-citation xml:lang="en">Belov S. V., Mel'nikov A. V. Procedura ocenki pokazateley zloumyshlennogo proniknoveniya v sostave avtomatizirovannoy sistemy kontrolya fizicheskoy bezopasnosti ob'ekta zaschity // Vestn. Astrahan. gos. tehn. un-ta. Ser.: Upravlenie, vychislitel'naya tehnika i informatika. 2014. № 2. S. 28-37.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Беллман Р. Динамическое программирование. М.: Изд-во иностр. лит., 1960. 400 с.</mixed-citation>
     <mixed-citation xml:lang="en">Bellman R. Dinamicheskoe programmirovanie. M.: Izd-vo inostr. lit., 1960. 400 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Акулич И. Л. Задачи динамического программирования // Математическое программирование в примерах и задачах. Гл. 4. М.: Высш. шк., 1986. 288 с.</mixed-citation>
     <mixed-citation xml:lang="en">Akulich I. L. Zadachi dinamicheskogo programmirovaniya // Matematicheskoe programmirovanie v primerah i zadachah. Gl. 4. M.: Vyssh. shk., 1986. 288 s.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
